当前位置: 首页 >> 新闻中心 >> 公司动态

工业防火墙设备对哪些攻击有防范支持?中篇

[2023-08-13] 公司动态 589


工业防火墙设备对哪些攻击防范支持

 

1、ICMP Flood攻击

通常,网络管理员使用PING程序来监控和解决网络故障,如下所示:

1源计算机向接收计算机发送ICMP响应请求消息(ICMP ECHO)。

2)收到ICMP响应请求后,从计算机接收ICMP响应消息(ECHO Reply)以响应源计算机。

3)该过程需要CPU处理,并且在某些情况下可能消耗大量资源。

4)当攻击者向目标计算机发送大量ICMP ECHO数据包(生成ICMP洪水)时,目标计算机将忙于处理这些ECHO数据,无法再处理它们。

工业防火墙设备

2、UDP Flood攻击

UDP Flood攻击的原理与ICMP Flood攻击类似。如果攻击者向目标计算机发送大量UDP数据包,则目标计算机将忙于处理这些UDP数据包而无法处理正常数据包。

地址扫描和端口扫描攻击者使用扫描工具测试目标地址和端口,目标地址对这些测试做出响应。攻击者使用这些响应来打开或关闭哪些端口、哪些目标系统处于活动状态并连接到网络。

3、Ping of Death攻击

Ping of Death是指使用非常大的ICMP数据包攻击系统。

IP包的长度字段为16位,这意味着IP包的最大长度为65535。如果ICMP响应请求的数据长度大于65507,则ICMP数据+IP报头长度(20)+ICMP报头长度(8)>65535。对于某些防火墙或系统,如果处理不当,系统可能会在收到这些消息后崩溃、崩溃或重新启动。

4、Large-ICMP攻击

Ping of Death一样,大型ICMP也使用一些大型ICMP数据包来攻击系统。与Ping of Death不同,大型ICMP数据包的最大IP数据包长度不超过65535,但一些操作系统可能会打破循环。

必须在防火墙上配置ICMP数据包的最大允许长度。

当一些系统接收到无法从网络(消息类型字段3,代码字段0)或主机(消息类型域3,代码域1)访问的ICMP消息时,他们认为无法直接访问以下消息:

攻击者利用这种机制向目标主机发送伪造的ICMP数据包,从而破坏目标主机的路由信息并干扰数据包的传输。

5、ICMP-Unreachable攻击

网络设备可以向同一子网中的主机发送ICMP转发数据包,并向主机发送路由更改消息。

攻击者利用这一原理,通过网段向其他网络中的目标主机发送伪造的传输包,修改目标主机的路由表。

此攻击将干扰目标主机的路由信息,并阻止数据包传输。

工业防火墙设备

6、IP-fragment攻击

IP消息包含与DF位、MF位、分割偏移和长度相关的字段。

如果上述字段中的值发生冲突,并且设备处理不正确,则可能会影响或导致设备瘫痪。冲突情况如下:

DF位、MF位或段偏移量设置为不为零。

测向位为0,段偏移+长度为65535。

由于共享数据包增加了目标设备的缓冲和重组负载,因此有必要直接销毁具有设备自身目标地址的共享数据包。


标签:
首页
一键拨号
联系我们